強(qiáng)烈建議修復(fù)!GitLab 曝“史上最大缺陷”漏洞
Bleeping Computer 網(wǎng)站披露,GitLab 發(fā)布了 16.0.1 版緊急安全更新,以解決被追蹤為 CVE-2023-2825 的嚴(yán)重性(CVSS v3.1 評(píng)分:10.0)路徑遍歷漏洞。
GitLab 是一個(gè)基于網(wǎng)絡(luò)的 Git 存儲(chǔ)庫(kù),主要面向需要遠(yuǎn)程管理代碼的開(kāi)發(fā)團(tuán)隊(duì),目前共擁有約 3000 萬(wàn)注冊(cè)用戶和 100 萬(wàn)付費(fèi)客戶。
一位名叫 pwnie 的安全研究員發(fā)現(xiàn) CVE-2023-2825 漏洞,隨后在 GitLab 的 HackOne 漏洞獎(jiǎng)勵(lì)計(jì)劃中報(bào)告了這個(gè)問(wèn)題。據(jù)悉,該漏洞影響 GitLab社區(qū)版(CE)和企業(yè)版(EE)的 16.0.0 版本,其它更早的版本幾乎都不受影響。
CVE-2023-2825 漏洞詳情
CVE-2023-2825 漏洞源于路徑遍歷問(wèn)題,當(dāng)一個(gè)附件存在于至少五個(gè)組內(nèi)嵌套的公共項(xiàng)目中時(shí),未經(jīng)認(rèn)證的攻擊者可以在服務(wù)器上讀取任意文件。利用 CVE-2023-2825 漏洞還可能會(huì)暴露包括專(zhuān)有軟件代碼、用戶憑證、令牌、文件和其他私人信息在內(nèi)的敏感數(shù)據(jù)。
以上的先決條件表明 CVE-2023-2825 漏洞問(wèn)題與 GitLab 如何管理或解決嵌套在幾級(jí)組層次結(jié)構(gòu)中的附件文件的路徑有關(guān)。然而由于問(wèn)題的關(guān)鍵性和發(fā)現(xiàn)及時(shí),GitLab 沒(méi)有披露很多細(xì)節(jié),但一再?gòu)?qiáng)調(diào)用戶使用最新安全更新的重要性。
GitLab 在安全公告中表示,強(qiáng)烈建議所有運(yùn)行受 CVE-2023-2825 漏洞影響版本的裝置中盡快升級(jí)到最新版本。(當(dāng)沒(méi)有提到產(chǎn)品的具體部署類(lèi)型(總括、源代碼、舵手圖等)時(shí),意味著所有類(lèi)型都受到影響。)
值得一提的是,CVE-2023-2825 漏洞只能在特定條件下才會(huì)觸發(fā),即當(dāng)公共項(xiàng)目中有一個(gè)附件嵌套在至少五個(gè)組中時(shí),好在這并不是所有 GitHub 項(xiàng)目遵循的結(jié)構(gòu)。
盡管如此,GitHub 還是建議所有 GitLab 16.0.0 的用戶盡快更新到 16.0.1 版本,以降低安全風(fēng)險(xiǎn)。
文章來(lái)源:https://www.bleepingcomputer.com/news/security/gitlab-strongly-recommends-patching-max-severity-flaw-asap/